用跳板机用跳板机
来来来,我一步一步教你如何黑入某单位机关的数据库。
免责声明:仅供学习交流
已经有网友提到了泄漏过程,这里就不再说了。
第一步打开www.shodan.io,注册一个账号,用匿名邮箱注册。
第二步,在搜索框中输入ElasticSearch http.status:200 country:”CN”。(http状态200代表未上密码)
这个搜索语句可以搜索到未设密码,位于中国的ElasticSearch实例。
第三步 寻找有价值的实例,2983台实例中有很多没什么数据。通过http://ip:9200/_cat/indices?v可以查看一个实例的全部索引,可以看到索引大小。你可以写一个Python脚本来自动化这个流程,自动筛选出有价值的实例。
第四步 找到有价值的实例后,手动查看索引内的数据 http://ip:9200/indexname/_search?pretty=true&q=*:* 看看里面都是什么样的数据。
第五步 下载数据 写一个Python脚本,使用不同的代理池,分别下载各个索引中的数据。就使用/indexname/_search?pretty=true&q=*:* 来查询索引内所有的数据,把这些数据全部下载到本地。如果数据量很大,可以限制返回结果的数量。例如,返回前10个文档:http://ip:9200/myindex/_search?pretty=true&q=*:*&size=10
第六步 恭喜你,再次完成了SHGA DATABASE 2022
HNGA DATABASE 2022 河南警察为当地公民显示:拾井盖不如偷数据有技术含量。
即使是分批次下载也是有點难处理